Visionärinnen der IT: Auch Frauen setzen in der IT-Branche Marksteine

Inspirierende Frauen haben die IT-Branche mitgeprägt. Quelle: unsplash

Noch immer haftet der IT-Branche das Image der reinen Männerdomäne an – völlig zu Unrecht, denn auch viele Frauen haben in diesem Berufsfeld grosse Erfolge erzielt und die Branche mitgeprägt. Passend zum Weltfrauentag am 8. März stellt Thomas Maas, CEO von Freelancermap, fünf inspirierende Frauen aus der IT-Welt vor und zeigt, was sich UnternehmerInnen und solche, die es noch werden möchten, von ihnen abschauen können.

Serviceroboter als Retter in der Not

Der K5 von Knightscope kann sehen, hören und riechen (Foto: Oliver Bendel)

Covid-19 führt uns derzeit vor Augen, dass Digitalisierung und Technologisierung bei Krisen und Katastrophen Menschen helfen, ja unter Umständen sogar Leben retten können. In China lieferten Serviceroboter in Spitälern und auf Quarantänestationen Medikamente und Nahrungsmittel aus. Wer in den entsprechenden Krisengebieten zuhause bleiben musste, konnte über einen Computerarbeitsplatz und Lernanwendungen weiterhin seinen Aufgaben nachkommen und sich weiterbilden. In Zukunft wird es durch Klimawandel, Artensterben und neuartige Krankheiten bzw.

Google Maps beschenkt sich zum 15. Geburtstag mit neuem Design

Maps mit Augmented Realitiy angereichert (Bild: zVg)

Der Kartendienst Google Maps ist am 8. Februar 2005, also genau vor fünfzehn Jahren, online gegangen. Damals dienten noch vielen Leuten schwer zu handhabende papierene Kartenwerke als geografische Orientierungshilfen. Die Smartphone-Ära aber hat den Google-Dienst aber längst zum Marktführer gemacht. Und Google Maps ist heute viel mehr als nur eine digitale Karte. Zum Jubiläum schenkt Google der App ein neues Design und weitere Funktionen. Die Schweizer Entwickler waren seit dem Anfang mit dabei und haben bei der Weiterentwicklung von Google Maps Pionierarbeit geleistet.

Wächter in den Wolken: Datensicherheit in der Cloud

Symbolbild: Pixabay/ Wynpnt

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt. Denn in der Cloud gespeicherte Daten liegen ausserhalb der Reichweite vieler lokaler Sicherheitsvorkehrungen.

Angriffsforensik, das Post Mortem von Cyberattacken

Symbolbild: Pixabay

Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern, Bedrohungen schneller zu erkennen und in komplexen Infrastrukturen effektiver darauf zu reagieren.

Die Integrität von Daten im Zeitalter von Big Data

Symbolbild: Fotolia/ Nico el Nino

Der Begriff "Big Data" wurde Mitte der 2000er Jahre erfunden, um Datensätze zu beschreiben, die zu gross waren, um sie mit herkömmlichen Business-Intelligence-Tools verwalten und verarbeiten zu können. Seitdem ist die Menge der Daten bekanntlich exponentiell weiter gewachsen und stellt IT-Manager allein schon wegen des schwer vorstellbaren Volumens vor grosse Herausforderungen. Doch über die enorme Menge der Daten hinaus, gibt es selbstverständlich noch weitere Facetten, die es bei Big Data zu beachten gilt.

Palo Alto Networks: Das Geschäft mit der (mangelnden) Sicherheit blüht

Bild: Palo Alto Neworks

Wenn eine Sache in der Welt der IT eine beständige Konjunktur hat, dann ist es das weite, weite Feld der Security. Immer wieder zeigen Hersteller auf ihren Events mit Vorliebe ein Chart, das Hunderte von Security-Anbietern auflistet. Damit wollen sie nicht etwa sagen, dass sie auch nur einer aus dieser Masse seien, sondern dass sich von ihr erheblich absetzen wūrden. Aber wenn es schon so viele Anbieter gebe, dann müsse sich dahinter ja wohl ein riesiges Problem – sprich Geschäftsfeld – ergeben.

Gute Daten, schlechte Daten

Big Data; Automatisierungstools sind zentral (Bild: Pixabay)

Integritätskontrolle bei immer grösser werdenden, vermehrt unstrukturierten Datensätzen ist eine riesen Herausforderung vor allem unter dem Aspekt der Datensicherheit. Denn nicht nur Volumen, sondern auch ständig neu generierte Daten, in denen enormes Potenzial für Unternehmen schlummert, kann man mit Big-Data-Analytics-Lösungen nutzen. Automatisierung kann entscheidend dazu beitragen, die Integrität von Daten im Zeitalter von Big Data zu gewährleisten.

Cloud-Native oder Cloud-Washed - der Unterschied

Symbolbild: Fotolia/ Castilla

"Cloud-washed"-Lösungen, also Services, die ursprünglich nicht für die Cloud entwickelt wurden, unterscheiden sich auf den ersten Blick nicht von "Cloud-Native"-Sicherheitsmodellen. Beide Konzepte werden heute als Cloud-Services angeboten, obwohl sie auf zwei verschiedenen Architekturmodellen basieren. Deshalb stellt sich die Frage, welche Aspekte müssen bei der Wahl eines Ansatzes berücksichtigt werden.

Virtualisierung: Runter von der Bremse

Gute Voraussetzungen für sichere Virtualisierung: Ein einziger Sicherheitsagent mit einer einzigen Konsole

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch ausserhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Der Hauptgrund für Unternehmen ihre Umgebungen zu virtualisieren ist der Gewinn an Flexibilität.

Seiten

Hintergrund abonnieren